Sistema Multi-Agente para la Generación de Movimientos de Ajedrez. Juan Fco. Rodríguez Hervella

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistema Multi-Agente para la Generación de Movimientos de Ajedrez. Juan Fco. Rodríguez Hervella"

Transcripción

1 Sistema Multi-Agente para la Generación de Movimientos de Ajedrez Juan Fco. Rodríguez Hervella

2 Indice Introducción. MAS para la Generación de Movimientos. Arquitectura FIPA-OS. Trabajos Futuros. Referencias. Título 2

3 Introducción Juegos de perfect information Ajedrez Damas Tres en Raya... Ajedrez: métodos utilizados Fuerza bruta ( Redes neuronales ( Búsqueda distribuida ( Agentes? Título 3

4 Introducción Fuerza bruta no es factible. Búsqueda del espacio de soluciones: Minimax + optimizaciones. Generación de movimientos. Funciones de evaluación. Título 4

5 Introducción Redes neuronales: Basados en la evolución: Evolutionary algorithms being applied to a population of potential candidate evaluation functions (genetic population) Reproducción de la población: The likelihood of an individual to pass on its genetic information to the next generation is proportional to its performance in finding the correct moves for known given problems Título 5

6 Búsqueda distribuida: Introducción Servidor central distribuye los sub-árboles. Clientes distribuidos evalúan la posicion. El servidor central recibe las contribuciones y decide el siguiente movimiento. Título 6

7 Introducción Agentes que juegan al ajedrez: Basado en el estudio: W hen A nts P lay C hess, A. D rogoul, 1995 Cada pieza es un agente. Objetivo codificado en reglas. Visión local del entorno. C om portam iento autónom o. Idea: jugar como lo hace un ser humano Problema: juega mal (los humanos también!). Título 7

8 MAS para la Generación de Movimientos Por qué el nivel es bajo? El mejor movimiento es determinado por el entorno y conocimientos locales del agente. Idea: utilizar agentes para: Sugerir una ordenacion de los movimientos posibles al jefe (el Rey o un nuevo agente) Objetivo: Taking the best of both worlds Táctica definida por los agentes. Estrategia basada en la decisión del jefe. Título 8

9 MAS para la Generación de Movimientos Que mejoramos respecto a la fuerza bruta? Prueba: Partidas rápidas los agentes deciden. Partidas lentas: E l rendim iento m ejora pues los m ejores m ovim ientos (segú n los agentes) se analizan antes. Implementar, jugar...y ver que pasa. Título 9

10 MAS para la Generación de Movimientos Algoritmo Base: Valoración material de cada agente: Peón = 1, C aballo/alfil = 3, Torre = 4, D am a = 10 Cada posición del tablero sabe: La pieza que contiene. W hitestrength (W S), B lackstrength (B S). W hited iff (W D = W S B S). B lackd iff (B D = B S - W S). Título 10

11 MAS para la Generación de Movimientos Sumar (+10) en los cuadros que se amenazan. Inform ar a las piezas am enazadas. Evaluación de cada casilla que puede ser ocupada: (+ 2 * valor m aterial de pieza com ida) (+ valor m aterial de piezas am ezadas) Las piezas am enazas inform an de este valor. (+ valor m aterial de piezas protegidas) (- valor m aterial del agente) (- W D /B D del lugar que ocupa el agente). Título 11

12 Ejemplo: MAS para la Generación de Movimientos Título 12

13 Ejemplo: MAS para la Generación de Movimientos Evaluación Título 13

14 Ejemplo: MAS para la Generación de Movimientos Evaluación 2. Ataque y defensa Título 14

15 Ejemplo: MAS para la Generación de Movimientos Evaluación 2. Ataque y defensa 3. Desplazamiento Título 15

16 Ejemplo: MAS para la Generación de Movimientos Evaluación 2. Ataque y defensa 3. Desplazamiento 4. Selección aleatoria Título 16

17 MAS para la Generacion de Movimientos Resultados obtenidos (1995): Contra humanos: Victorias: 57, D errotas: 83, Tablas: 60 (28.5% ) Contra GNU Chess: Conclusión: Victorias: 0, D erroras: 50, Tablas: 0 El programa es MUY MALO. Título 17

18 MAS para la Generacion de Movimientos Algoritmo Modificado: Comunicar los movimientos evaluados a un agente central ( jefe ). El agente central ordena los movimientos, y selecciona los mejores: D escartando el resto ( Hum an B ehaviour ) N o descartando ninguno. Esto sólo tiene sentido si los agentes son rapidos! Implementación en FIPA-OS! Título 18

19 Por qué usar FIPA-OS? FIPA-OS Evaluación de la plataforma :-) Maximizar la interoperabilidad. Instalación de la plataforma (~ 5 min.): Requisitos: Pentium 166, 64 M bytes R AM, 4 M bytes disco. Java Plataforma utilizada: FreeB SD Java Título 19

20 FIPA-OS Software Agent Agent Communication Language (ACL) Agents Agent Management System (AMS) Directory Facilitator (DF) Components Message Transport Service (MTS) Agent Comm. Channel (ACC) FIPA reference model Título 20

21 FIPA-OS Agent Layer Task Layer Conversation Layer Messaging Layer Profiles Parsers FIPA-OS architecture stack Título 21

22 FIPA-OS Ruta de archivo \bat \certificates \classes\ Descripción scripts para ejecutar la plataforma claves y certificados de agentes. RMI + SSL FIPA-OS core compilado sin opciones de FIPA_OSv2_1_0.jar depuración. \databases Lugar donde se almacenan datos persistentes \imports Componentes de terceras partes (e.g. Xerces) \src Código fuente \javadocs Documentacion de clases \docs Distribution notes.pdf (~ manual) \docs\licenses Licencia \tools Herramientas de ayuda \profiles Profiles de agentes suministrados \examples Mensajes ACL de ejemplo Título 22

23 FIPA-OS Título 23

24 Trabajos Futuros 1. Validar el sistema mediante experimentación: a) Implementar los agentes en FIPA-OS. 2. Extraer conclusiones: Ajedrez: Aprender estrategias nuevas => nuevas funciones de evaluacion... feedback Otros ámbitos: Sim ulacion de sociades com plejas jerarquizadas (los agentes N O tienen la últim a palabra). Título 24

25 Referencias A. Drogoul, When Ants Play Chess (Or Can Strategies Emerge From Tactical Behaviours?), R. Brooks, Elephants Don't Play Chess, USA Robotics and Autonomous Systems, 1990, M IT. P. Frey, An Introduction to Computer Chess, in Chess Skills in Man and M achine, Springer-Verlag, NY, 1977 S. Poslad and P. Charlon, Standardizing Agent Interoperability: The FIPA approach, Multi Agent Systems and Applications, 9 th ECCAI, Prague, Czech Republic, Título 25

Estandar FIPA Foundation for Intelligent Physical Agents

Estandar FIPA Foundation for Intelligent Physical Agents Estandar FIPA Foundation for Intelligent Physical Agents Alumna: Divina Ferreiro Barreiro Asignatura: Sistemas Multiagente Escuela Superior de Ingenieria Informática Universidad de Vigo Estandar FIPA Introducción

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

PLATAFORMA i-datum Desarrollo e Implementación

PLATAFORMA i-datum Desarrollo e Implementación PLATAFORMA i-datum Desarrollo e Implementación El presente capítulo describe la arquitectura y plataformas de software sobre las cuales se implementan los sistemas de información, sin perjuicio se presentan

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Introducción a JADE Java Agent DEvelopment Framework

Introducción a JADE Java Agent DEvelopment Framework Introducción a JADE Java Agent DEvelopment Framework Jade Tutorials, http://jade.tilab.com/doc/index.html Agentes Inteligentes: JADE. J.F. Garamendi, Curso de doctorado URJC, 2004 Introducción a JADE.

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

CAPÍTULO 12. Las comunicaciones móviles en los edificios inteligentes

CAPÍTULO 12. Las comunicaciones móviles en los edificios inteligentes CAPÍTULO 12 Las comunicaciones móviles en los edificios inteligentes Por: Angélica Reyes Muñoz Departamento Arquitectura de Computadores. Universidad Politécnica de Cataluña, España. Este trabajo presenta

Más detalles

Generando/Restaurar un Respaldo en TopSpeed

Generando/Restaurar un Respaldo en TopSpeed Generando/Restaurar un Respaldo en TopSpeed I Generando/Restaurar un Respaldo en TopSpeed Contenido Parte I Introducción 1 1 Millennium Aduanas... 1 2 Notas Importantes... 1 Parte II Como hacer un respaldo

Más detalles

Sistema de Información Geográfica (SIG)

Sistema de Información Geográfica (SIG) Sistema de Información Geográfica (SIG) Los Sistemas de Información Geográfica (SIG o GIS, su acrónimo en inglés) son sistemas de hardware, software e información geográfica diseñados para capturar, almacenar,

Más detalles

INSTALACION MANUAL DE ECLIPSE EN UBUNTU

INSTALACION MANUAL DE ECLIPSE EN UBUNTU INSTALACION MANUAL DE ECLIPSE EN UBUNTU Objetivos: Pasar correctamente un programa escrito en Pseudocódigo a C. Editar, compilar y comprobar el funcionamiento de programas usando un IDE. Resumen Cuando

Más detalles

HISTORIA. 1. COMPLETA. Los orígenes del ajedrez son., 2. Nombra, al menos 3 pueblos de la antigüedad.

HISTORIA. 1. COMPLETA. Los orígenes del ajedrez son., 2. Nombra, al menos 3 pueblos de la antigüedad. HISTORIA Los orígenes del ajedrez son poco claros. Su invención se atribuye a diversos pueblos de la antigüedad. El libro de los muertos del antiguo Egipto cita un juego con tablero y piezas como una de

Más detalles

J2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de:

J2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de: J2ME Esta versión de Java está enfocada a la aplicación de la tecnología Java en dispositivos electrónicos con capacidades computacionales y gráficas muy reducidas, tales como teléfonos móviles, PDAs o

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Solución: Descargar e instalarse el componente desde la página Web de Microsoft:

Solución: Descargar e instalarse el componente desde la página Web de Microsoft: Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas

Más detalles

Lenguajes de Comunicación, Protocolos y Plataforma JADE

Lenguajes de Comunicación, Protocolos y Plataforma JADE Lenguajes de Comunicación, Protocolos y Plataforma JADE UCR ECCI PF-3874 Tecnologías para el Desarrollo de Sistemas Multi-Agente Prof. M.Sc. Kryscia Daviana Ramírez Benavides FIPA The Foundation for Intelligent

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Pruebas de Compatibilidad de Aplicaciones con SQL Server 2008

Pruebas de Compatibilidad de Aplicaciones con SQL Server 2008 Pruebas de Compatibilidad de Aplicaciones con SQL Server 2008 Instrucciones Generales El objetivo de esta iniciativa es determinar si sus aplicaciones ejecutan apropiadamente en SQL Server 2008 y apoyar

Más detalles

Utilización del sistema operativo GNU/ Linux en las netbooks

Utilización del sistema operativo GNU/ Linux en las netbooks Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar

Más detalles

Análisis y Diseño de Aplicaciones

Análisis y Diseño de Aplicaciones Análisis y Diseño de Aplicaciones Ciclo de Vida Docente: T/RT Gonzalo Martínez CETP EMT Informática 3er Año Introducción En el desarrollo de sistemas, el ciclo de vida son las etapas por las que pasa un

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Aplicaciones Informáticas

Aplicaciones Informáticas Aplicaciones Informáticas Profesor: Eduardo Zúñiga Sistema de aprobación: 2 parciales y recuperatorio Promoción: Sumar 14 o más puntos entre los dos parciales y no sacar menos de 6 en ninguno de los dos

Más detalles

JADE (Java Agent DEvelopment Framework) es una plataforma desarrollada íntegramente en Java para la creación de sistemas multi-agente.

JADE (Java Agent DEvelopment Framework) es una plataforma desarrollada íntegramente en Java para la creación de sistemas multi-agente. JADE Introducción JADE (Java Agent DEvelopment Framework) es una plataforma desarrollada íntegramente en Java para la creación de sistemas multi-agente. Además de proporcionar un API para la creación de

Más detalles

Acerca de esté Catálogo

Acerca de esté Catálogo Catálogo de Cursos 2015 Acerca de esté Catálogo En el presente documento podrá obtenerse la información necesaria sobre la oferta de cursos que Manar Technologies S.A.S. y su línea de educación Campus

Más detalles

Capítulo 1 Introducción a la Computación

Capítulo 1 Introducción a la Computación Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:

Más detalles

INFRAESTRUCTURA Y COMUNICACIONES DGA

INFRAESTRUCTURA Y COMUNICACIONES DGA INFRAESTRUCTURA Y COMUNICACIONES DGA Tema Descripción de la infraestructura y de las comunicaciones del SIDUNEA World para la parte del Cliente. Fecha 07/10/2009 Beneficiarios Archivo Cliente SIDUNEA World

Más detalles

Java Básico. Empaquetamiento y despliegue de aplicaciones. Copyright

Java Básico. Empaquetamiento y despliegue de aplicaciones. Copyright Java Básico Empaquetamiento y despliegue de aplicaciones Copyright Copyright (c) 2004 José M. Ordax Este documento puede ser distribuido solo bajo los términos y condiciones de la Licencia de Documentación

Más detalles

Búsqueda Heurística IV

Búsqueda Heurística IV Búsqueda Heurística IV Pedro Meseguer IIIA-CSIC Bellaterra, Spain pedro@iiia.csic.es 2 jugadores Búsqueda para juegos Perfecta información: cada jugador conoce toda la información del contrario no hay

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Evaluation of Pocket PC Devices for its Use as Mobile Servers

Evaluation of Pocket PC Devices for its Use as Mobile Servers CIICC 2006 Evaluation of Pocket PC Devices for its Use as Mobile Servers Dr. Juan Gabriel González Serna. Dra. Azucena Montes Rendón. Dr. Víctor Jesús Sosa Sosa. M.C. Juan Carlos Olivares Rojas. Ciudad

Más detalles

Software sin límites. Aún no he encontrado algo que el sistema no pueda hacer. Es fácil de implementar para cumplir con nuestros requisitos.

Software sin límites. Aún no he encontrado algo que el sistema no pueda hacer. Es fácil de implementar para cumplir con nuestros requisitos. Aún no he encontrado algo que el sistema no pueda hacer. Es fácil de implementar para cumplir con nuestros requisitos. Leodies Grimes, gerente de mantenimiento en Forster s Wine Estates Americas Software

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

CL_55006 System Center 2012 Operations Manager

CL_55006 System Center 2012 Operations Manager System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de cinco días dirigido por un

Más detalles

SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO

SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO PONTIFICIA UNIVERSIDAD JAVERIANA MAESTRÍA EN INGENIERÍA DE SISTEMAS Y COMPUTACIÓN SISTEMAS

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

Capítulo 7. Implementación del Sistema

Capítulo 7. Implementación del Sistema Capítulo 7. Implementación del Sistema 7.1 Servidor Web (Jakarta-Tomcat) Para el desarrollado de este proyecto se utilizó el servidor Web Jakarta-Tomcat, el cual soporta las tecnologías Java HTTP Servlets

Más detalles

BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO

BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO PRESENTACIÓN ANTONIO GONZÁLEZ CASTRO IT SECURITY DIRECTOR EN PRAGSIS TECHNOLOGIES agcastro@pragsis.com antoniogonzalezcastro.es @agonzaca linkedin.com/in/agonzaca

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Introducción a SOA (II) Huibert Aalbers Senior Certified Software IT Architect

Introducción a SOA (II) Huibert Aalbers Senior Certified Software IT Architect Introducción a SOA (II) Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G056-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G056-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PLANIFICACIÓN...

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

Qué arquitectura tecnológica se va a licitar en el llamado internacional?

Qué arquitectura tecnológica se va a licitar en el llamado internacional? Qué arquitectura tecnológica se va a licitar en el llamado internacional? Definición de Arquitectura de Software La arquitectura de software es la estructura o estructuras del sistema, comprende a los

Más detalles

Capítulo I. Planteamiento del problema

Capítulo I. Planteamiento del problema Capítulo I. Planteamiento del problema Actualmente, cientos de instituciones educativas utilizan Sistemas gestores del aprendizaje (LMS Learning Management Systems), sin embargo, estos no fomentan el trabajo

Más detalles

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008 Designing, Optimizing, and Maintaining a Database Administrative Solution for www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción

Más detalles

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA.

Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Se trata de crear una red P2P sobre la plataforma JXTA, la cual manejará

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Popularidad comparada de PHP vs ASP, y posibles causas

Popularidad comparada de PHP vs ASP, y posibles causas Popularidad comparada de PHP vs ASP, y posibles causas PHP y ASP Quienes son? PHP significa Hypertext Preprocessor. PHP se originó como una herramienta de scripting que se ha dado de forma rápida a través

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Reservados todos los derechos Issue 2 Contenido 1. INTRODUCCIÓN...1 2. REQUISITOS DEL SISTEMA...1 3. INSTALACIÓN DE

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Práctica 5: Callbacks RMI.

Práctica 5: Callbacks RMI. Práctica 5: Callbacks RMI. Ejercicio 1. (Será realizado en la Sala de Computo) El siguiente ejercicio describe los pasos a seguir para aplicar el mecanismo Callback con Java RMI. En este ejercicio se requiere

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

Instalación Software Administrador de Videoclub

Instalación Software Administrador de Videoclub NOTA 1: Para realizar la instalación solo necesita conocimientos básicos de computación, si USTED no los posee pida ayuda. Debe seguir todos los pasos de este manual APEGADOS AL PIE DE LA LETRA, la omisión

Más detalles

Ingº CIP Fabian Guerrero Medina Master Web Developer-MWD

Ingº CIP Fabian Guerrero Medina Master Web Developer-MWD 1 Java es un lenguaje de programación de Sun Microsystems originalmente llamado "Oak. James Gosling Bill Joy 2 Oak nació para programar pequeños dispositivos electrodomésticos, como los asistentes personales

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

BitDefender Management Server en un servidor con un Microsoft SQL Server 2005 existente

BitDefender Management Server en un servidor con un Microsoft SQL Server 2005 existente BitDefender Management Server en un servidor con un Microsoft SQL Server 2005 existente Instalar BitDefender Management Server en un servidor con un Microsoft SQL Server 2005 existente Los servidores SQL

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles

Examen de Arquitectura de Computadores

Examen de Arquitectura de Computadores Examen de Arquitectura de Computadores Examen del primer parcial Ingeniería de Telecomunicación 21 de febrero de 2003 El examen consta de dos partes: Normas PARTE PRIMERA (40 % de la calificación final)

Más detalles

TRABAJO APILICACIONES PARA LA WEB 1 VIERNES 6:00 AM

TRABAJO APILICACIONES PARA LA WEB 1 VIERNES 6:00 AM TRABAJO APILICACIONES PARA LA WEB 1 VIERNES 6:00 AM Consultar que es hosting, que tipos existen, empresas de medellin que ofrecen hosting con sus respectivos planes. R/: Hosting o alojamiento web - Definición

Más detalles

Trabajo final de Ingeniería

Trabajo final de Ingeniería UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción

Más detalles

Q-flow 3.3 Instalación Express. Urudata Software Canelones 1370 Piso 2 CP11200 Montevideo, Uruguay Teléfono: (598) 2900 76 68 Fax: 2900 78 56

Q-flow 3.3 Instalación Express. Urudata Software Canelones 1370 Piso 2 CP11200 Montevideo, Uruguay Teléfono: (598) 2900 76 68 Fax: 2900 78 56 Q-flow 3.3 Instalación Express Urudata Software Canelones 1370 Piso 2 CP11200 Montevideo, Uruguay Teléfono: (598) 2900 76 68 Fax: 2900 78 56 Código del manual: Qf330009ESP Versión: 1.0 Se aplica a: Q-flow

Más detalles

TALLER DE CONOCIMIENTOS APRENDICES JORGE LEONARDO MAZA CARLOS DAVID ZAMBRANO JOSE G. RODRIGUEZ PROFESOR RONALD MARTELO

TALLER DE CONOCIMIENTOS APRENDICES JORGE LEONARDO MAZA CARLOS DAVID ZAMBRANO JOSE G. RODRIGUEZ PROFESOR RONALD MARTELO TALLER DE CONOCIMIENTOS APRENDICES JORGE LEONARDO MAZA CARLOS DAVID ZAMBRANO JOSE G. RODRIGUEZ PROFESOR RONALD MARTELO ANALISIS Y DESARROLLO DE SISTEMAS DE INFORMACION CENTRO PARA LA INDUSTRIA PETROQUIMICA

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

PREGUNTA/OBSERVACION:

PREGUNTA/OBSERVACION: NOTA: EN EL PRESENTE TEXTO SE TRANSCRIBEN A LITETARLIDAD LAS OBSERVACIONES REALIZADAS POR LOS PROPONENTES PUDIENDOSE ENCONTRAR EN SU LECTURA ERRORES DE ORTOGRAFIA O REDACCION PROPIOS DE TALES OBSERVACIONES.

Más detalles

NEODATA ERP 2011 Manual de Usuario Instalación GUIA DE INSTALACIÓN DE NEODATA ERP 2011

NEODATA ERP 2011 Manual de Usuario Instalación GUIA DE INSTALACIÓN DE NEODATA ERP 2011 GUIA DE INSTALACIÓN DE NEODATA ERP 2011 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 Configuración del Sentinel.. 17 Sentinel Mono Usuario....

Más detalles

serra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1

serra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1 Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1 Bases de datos en una organización Distintas necesidades según el tipo de solución Ninguna

Más detalles

Integración continua con JBoss Trading, una aplicación empresarial de referencia

Integración continua con JBoss Trading, una aplicación empresarial de referencia Integración continua con JBoss Trading, una aplicación empresarial de referencia La aplicación JBoss Trading es que incluye tanto pruebas integración como de rendimiento para JBoss Enterprise Application

Más detalles

servicios. El API es definido al nivel de código fuente y proporciona el nivel de

servicios. El API es definido al nivel de código fuente y proporciona el nivel de GLOSARIO API Application Program -ming- Interface Es la interfaz por la cual una aplicación accede al sistema operativo u a otros servicios. El API es definido al nivel de código fuente y proporciona el

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

+ Cómo ahorrar dinero con Software Quality

+ Cómo ahorrar dinero con Software Quality + Cómo ahorrar dinero con Software Quality Qué es Software Quality Assurance? Porqué facilita el ahorro de dinero? Introducción El objetivo de este documento es explicar qué es Software Quality Assurance,

Más detalles

Bases de Datos 3º Informática de Sistemas

Bases de Datos 3º Informática de Sistemas TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS. Concepto y Funciones del SGBD. Lenguajes de los SGBD. Niveles de Abstracción. Arquitectura ANSI/SPARC. Componentes del SGBD. 1. Concepto y Funciones del SGBD.

Más detalles

Instituto Tecnológico de Celaya PROCEDIMIENTO DE DESCARGA DE SOFTWARE DE AUTODESK PARA ALUMNOS Y PROFESORES

Instituto Tecnológico de Celaya PROCEDIMIENTO DE DESCARGA DE SOFTWARE DE AUTODESK PARA ALUMNOS Y PROFESORES Instituto Tecnológico de Celaya PROCEDIMIENTO DE DESCARGA DE SOFTWARE DE AUTODESK PARA ALUMNOS Y PROFESORES Docentes del departamento de Ingeniería Mecánica gestionaron un contrato por medio del cual los

Más detalles

DECLARACIÓN INFORMATIVA DE OPERACIONES CON TERCEROS 2008 COMPLETA

DECLARACIÓN INFORMATIVA DE OPERACIONES CON TERCEROS 2008 COMPLETA DECLARACIÓN INFORMATIVA DE OPERACIONES CON TERCEROS 2008 COMPLETA DECLARACIÓN INFORMATIVA DE OPERACIONES CON TERCEROS 2008 COMPLETA PÁGINA 1 DE 10 CONTENIDO Objetivo... 3 Requisitos... 3 Instalación...

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Linux es una plataforma muy conocida tanto para estaciones de trabajo, como para servidores. Sin embargo su utilización no solo se limita a los usos antes nombrados. Aunque muchos no lo sepan, varios equipos

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Introducción a ZEUS. Introducción. Curso Doctorado Sistemas Multi-agente. Zeus es una herramienta de desarrollo de SMA.

Introducción a ZEUS. Introducción. Curso Doctorado Sistemas Multi-agente. Zeus es una herramienta de desarrollo de SMA. Introducción a ZEUS Curso Doctorado Sistemas Multi-agente Introducción Zeus es una herramienta de desarrollo de SMA. 1 Introducción Está constituido fundamentalmente por 3 grupos funcionales: Biblioteca

Más detalles

El presente documento describe la importancia que está tomando el cómputo distribuido en

El presente documento describe la importancia que está tomando el cómputo distribuido en INTRODUCCIÓN El presente documento describe la importancia que está tomando el cómputo distribuido en los sistemas de administración integral o empresarial. Con un prototipo particular, mostraremos como

Más detalles

Puesta en Marcha versión Monousuario

Puesta en Marcha versión Monousuario Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3

Más detalles

7. Conclusiones. 7.1 Resultados

7. Conclusiones. 7.1 Resultados 7. Conclusiones Una de las preguntas iniciales de este proyecto fue : Cuál es la importancia de resolver problemas NP-Completos?. Puede concluirse que el PAV como problema NP- Completo permite comprobar

Más detalles

SISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP. Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano

SISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP. Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano SISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano Descripción general 2 El Problema Motivación Objetivos Metodología del proyecto

Más detalles

Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari

Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari 1 Temario Definiciones Problemas del cambio Elementos de la configuración Actividades de SCM Identificación

Más detalles

Hexodus Manual de usuario

Hexodus Manual de usuario Hexodus Manual de usuario Tabla de contenidos 1 Instalación y configuración... 3 1.1 Requisitos del sistema... 3 2 Manual de usuario... 5 2.1 Iniciar el programa... 5 2.2 Nuevo juego... 5 2.3 Hacer un

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles